2021 年最大のデータ侵害とそこから学んだこと

公開: 2021-09-16

2021 年はサイバーセキュリティにとって悪い年でした。

パンデミックの不確実性、新たなリモート ワーカー、および全国の何千もの企業に対する適切な保護の明確な欠如により、私たちは悪意のある攻撃者に利用される機が熟した環境を持っていました.

そして、サイバー犯罪者はまさにそれを行いました。 SQL インジェクション、ゼロデイ エクスプロイト、サービス拒否 (DDoS) 攻撃などの他のベクトルに加えて、人々の恐怖や不安を食い物にする、フィッシング攻撃、ランサムウェア、およびソーシャル エンジニアリングに依存するその他の攻撃ベクトルが大幅に増加しました。

より多くの範囲をカバーするのは大規模な攻撃ですが、SMB も同様の頻度で標的にされており、今日のサイバーセキュリティ環境では、規模が小さすぎてサイバー犯罪の犠牲者になる企業はありません。

2020 年のレポートによると、SMB の 55% がサイバー攻撃を経験しています。

今日は、2018 年に発生した最大のデータ侵害のいくつか、それらが発生した原因、およびそれらから何を学ぶことができるかを見ていきます。

関連記事:パンデミックのサイバー攻撃がテクノロジーの採用を促進

良いニュース

2020 年と比較して 2021 年のデータ侵害が実際に 24% 減少したことを認めないのは怠慢です。

ただし、これは、攻撃から安全を保つために十分な改善が行われたことを意味するものではありません。

オフィスに戻った従業員とサイバーセキュリティへの投資の増加が、この改善の原動力となっていますが、企業は引き続き警戒する必要があり、セキュリティ保護に投資していない企業は、戦略を策定することを強く検討する必要があります。社内チームまたは MSSP を使用して。

2021 年上半期には、1,767 件の漏洩が公に報告され、合計 188 億件の記録が流出しました。

さあ、早速始めましょう!

最も一般的なサイバー攻撃ベクトル | 2021 年最大のデータ侵害 |インパクトネットワーキング

Tモバイル

どうしたの?

8 月 17 日、電気通信大手の T-Mobile はサイバー攻撃を受け、SSN、名前、住所、生年月日、運転免許証と ID 番号、IMEI および IMSI 番号を含む 5,400 万人以上の機密データが侵害されました。

T-Mobile は侵害に迅速に対応し、サーバーをシャットダウンして本格的な調査を開始しました。

どうやってそうなった?

攻撃の責任を主張した 21 歳のハッカー、ジョン ビンズ (John Binns) は、ウォール ストリート ジャーナルに、セキュリティで保護されていないルーターを介して T-Mobile の内部インフラストラクチャへのアクセスを取得したと語り、同社のセキュリティは「ひどい」と述べました。

私たちは何を学びましたか?

T-Mobile がデータ侵害の対象となったのはこれが初めてではなく、今年に加えて 2018 年、2019 年、2020 年にもハッキングされています。

最新の違反は 4 年間で 5 回目です。

保護されていないルーターをハッキングしたという Binns の説明が真実である場合、これは企業がすべてのデバイスをエンドポイント プロテクションで適切に識別して保護することに失敗した別の例にすぎません。

組織は、ネットワークに接続されているすべてのデバイスを確実に監視およびプロビジョニングする必要があります。そうしないと、T-Mobile が行ったように、ハッカーが悪用するためのドアを大きく開けたままにしておく必要があります。

ソーシャルアークス

どうしたの?

SocialArks は、ソーシャル メディア データとキャンペーンの管理に使用される中国ベースのプラットフォームです。

2021 年には大規模なデータ侵害が発生し、Facebook、Instagram、LinkedIn などのプラットフォームから 3 億件を超えるソーシャル メディア アカウントの記録が盗まれました。

世界中の 2 億人以上のソーシャル メディア ユーザーに関連する合計 400 GB のプライベート アカウント データが侵害されました。

どうやってそうなった?

SocialArks の侵害は、彼らが所有する ElasticSearch データベースが正しく構成されていなかったため発生しました。

その後の IP アドレス チェックによると、データベース内の機密データはソーシャル メディア サイトから「スクレイピング」されており、データが格納されていたサーバーには適切なセキュリティ プロトコルがありませんでした。

サーバーへのアクセスにはパスワード保護さえありませんでした。つまり、事実上誰でも大量の個人データにアクセスでき、盗まれたのです。

私たちは何を学びましたか?

消費者データを保存する多くの組織は、セキュリティで保護されていない場所に保管しています。

消費者の観点からは、誰と共有し、個人情報へのアクセスを許可するかについて、細心の注意を払う必要があります。

企業にとって、責任ある方法で顧客データを保護することは今日不可欠であることを認識することが重要です。保護されていないデータが盗まれると、人々はすぐに自信を失います。

このため、Tier III および Tier IV 定格のデータ センターのように、使用されるデータ センターが非常に安全で、許容レベルの冗長性を備えていることを確認することをお勧めします。

フォルクスワーゲン

どうしたの?

フォルクスワーゲンのベンダーでのデータ侵害は、北米の 330 万人以上の顧客に影響を与え、2021 年 5 月に明らかになりました。

米国とカナダの 90,000 人を超える顧客が、ローンの適格性に関する情報、生年月日の記録、社会保障番号など、より機密性の高いデータが侵害されました。

別名「000」で識別されるハッカーは、データベースのコンテンツを約 5,000 ドルで販売しようとしていると書いています。

どうやってそうなった?

フォルクスワーゲンのベンダーは、2014 年から 2019 年までの期間の顧客データを保護せずに放置していました。

ベンダーは、フォルクスワーゲンに代わって顧客情報を収集し、販売およびマーケティング イニシアチブを支援しました。

フォルクスワーゲンはこれまでのところ、ベンダーがハッキングされた正確な方法についてコメントすることを拒否しており、「2019 年 8 月から 2021 年 5 月までの間のある時点で電子データが保護されていなかった」ためだとだけ述べています。

その後、複数の調査が開始され、フォルクスワーゲンは 2021 年 6 月に提起された集団訴訟の対象となっています。

私たちは何を学びましたか?

多くの企業は、マーケティング サービスを含む業務のいくつかの側面をアウトソーシングしています。

ベンダーと提携する前に、組織は、特に顧客の個人識別情報 (PII) に関連する場合、委託されているデータを保護することを確信する必要があります。

ヘルスケアなど、コンプライアンス規制が厳しい業界で事業を展開している企業の場合、サービスの提携先について二重に注意する必要があります。

かせや

どうしたの?

2021 年 7 月、ソフトウェア会社の Kaseya は、多数のマネージド サービス プロバイダーとその顧客が、Kaseya のリモート監視および管理 (RMM) ソリューションに影響を与えるランサムウェアの標的にされていることを発見しました。

Kaseya は、自社のソフトウェアを使用している 800 から 1,500 の企業が攻撃の影響を受け、ハッカーは暗号化されたデータを MSP に返すために 7,000 万ドルの身代金を要求したと述べました。

Kaseya は、ユーザーに侵害検出ツールを提供する前にシステムをシャットダウンすることで対応し、ユーザーが影響を受けたかどうかを判断できるようにしました。

彼らは、ハッカーに身代金は支払われていないと述べました。

どうやってそうなった?

ハッカーはゼロデイ エクスプロイトを使用して、認証プロトコルをバイパスし、Kaseya の VSA リモート監視製品で任意のコマンドを実行しました。

これにより、マルウェアを含むアップデートを Kaseya の MSP 顧客にプッシュし、ランサムウェアに感染させることができました。

私たちは何を学びましたか?

ゼロデイ エクスプロイトとは、新しい脆弱性にパッチが適用されて更新される前にそれを悪用することを指し、サイバーセキュリティでは引き続き問題となっています。

2021 年は、ゼロデイ脆弱性の悪用が記録された中で最大の年でした。

ゼロデイ攻撃は、これらの脆弱性を防ぐために、エンジニアがハッカーと一緒に行うもぐらたたきゲームのようなものです。

新しいセキュリティ技術、特に行動パターンと機械学習を利用して脅威を判断する技術は、ゼロデイ攻撃を阻止するために不可欠です。

まだ行っていない企業は、脅威ハンティング テクノロジへの投資を検討して、高度なプロアクティブ サイバーセキュリティ ツールでシステムを積極的に保護することを検討する必要があります。

ユビキティ

どうしたの?

Ubiquiti は、セキュリティに重点を置いた、ルーター、セキュリティ カメラ、その他のモノのインターネット (IoT) デバイスを含む、ハイエンドの消費者向け技術のメーカーです。

2021 年 1 月、同社は、サードパーティのクラウド プロバイダーが関与する侵害を受けた後、ユーザーにパスワードをリセットするようアドバイスしました。

Ubiquiti はその後、名前、電子メール アドレス、ハッシュ化された認証情報、電話番号が侵害されたと顧客に伝えましたが、影響を受けた顧客の数については詳しく説明しませんでした。

2021 年 3 月末に内部告発者が事件は軽視され、実際には「壊滅的」であると主張したとき、明らかな定期的なセキュリティ事件はかなりの注目を集めました。

どうやってそうなった?

内部告発者は、サードパーティ ベンダーのせいではなく、実際には Ubiquiti が Amazon の AWS プラットフォームでデータをホストしていたと主張しました。

ハッカーは、LastPass の資格情報を盗んで、データベースへの管理者アクセス権を取得したようです。

データが盗まれた後、ハッカーはユビキティに 50 ビットコイン (BTC) (約 200 ~ 300 万ドル) を要求しましたが、ユビキティは関与していませんでした。

侵害と顧客への混乱したコミュニケーションとメッセージの結果として、ユビキティの株価は 25% 下落し、まだ回復していません。

私たちは何を学びましたか?

組織内のサードパーティ ソフトウェアのアクセス制御とポリシーは、監視および維持する必要があります。

誰が何に、なぜアクセスできるのか? これは、企業が自問することの少ない質問であり、多くの場合、サイバー犯罪者による攻撃ベクトルの増加につながります.

さらに、これらのケースの多くで、多要素認証は採用されていませんでした。このケースでは、ハッカーがアクセスできる単純なパスワードが必要でした。

従業員の電話による認証も要求されていれば、攻撃は完全に阻止されていたでしょう。

それ以外の場合、Ubiquiti の侵害は、企業が攻撃に対して完全に率直である必要があることを示しています。 それは彼らのデータであり、それ以上の価値はありません。

結論

2021 年に発生した最大のデータ侵害の数々を調べました。

ご覧のとおり、データ侵害はさまざまな攻撃ベクトルによって発生する可能性があり、それぞれがビジネス オペレーションにとって非常に危険です。

今日調査した侵害はいずれも防止可能であり、攻撃をかわす上で企業を有利な立場に置くことができるソリューションがあります。

サイバーセキュリティ プロファイルが不明な組織は、リスク評価を実施することを検討する必要があります。これにより、これらの企業が 2021 年に行ったような被害に遭わないために、どのようなソリューションを実装する必要があるかを明確に把握できます。

サイバーセキュリティが必要であるが、どこから始めればよいかわからない場合は、Impact によるリスク監査を受けることを検討してください。 今すぐ連絡を取り、あなたの将来を確保するためにボールを転がしてください.